Seminarinhalt
		Während sich die wenigsten Menschen dessen bewusst sind, hinterlassen Sie jeden Tag tausende Spuren in Bezug auf Einkäufe, Nachrichten und Anrufe, Geotracking, Web-Suchen und Social-Media-Aktivitäten über die gesamte Internet-of-Things-Systemlandschaft von Smartphones, Smartwatches, Intelligenten Häusern und Autos bis zum Smart Grid.
Gezielte Überwachung, Wirtschaftsspionage und Cyberangriffe wie Spear-Phishing und Ultrasonic-Cross-Device-Recognition stehen bereits an der Tagesordnung und die technischen Möglichkeiten wachsen weiterhin rasant.
Im Darknet stellen Hacker noch weitaus aggressivere Angebote zur Verfügung - von bezahlter Rufschädigung bis zu gezielter Überwachung und Identity Theft.
Das Training richtet sich primär an Personen in Führungspositionen bzw. Sicherheitsorganisationen, Leitungs- und Schlüsselpersonal.
Mit dem Wissen über aktuelle Überwachungsmethoden und -technologien gerüstet, können Sie selbst entscheiden, welche Risiken Sie in Bezug auf allgemeine und gezielte Überwachung eingehen wollen. So können Datendiebstahl, Identity Theft, Reputations- und Opportunitätsverluste sowie Aufwände für die nachträgliche Aufklärung und Behandlung von erfolgten Angriffen minimiert werden.
Lernen Sie in diesem Kompakt-Training worauf es im Bereich Counter Intelligence und Data & Privacy Protection ankommt und wie Sie sich in der heutigen Zeit angemessen schützen können.
 
Zielsetzung:
Das Training führt die Teilnehmer*innen schnell, kompakt und umfassend in aktuelle Cyber-Security-Entwicklungen und deren Risiken, sowie in Strategien zur Sicherstellung von Datenschutz für Führungspersonen und Unternehmensgeheimnissen im Kontext von Wirtschaftsspionage ein. Die Hintergründe und Abläufe von Cyber-Angriffen, Phishing- und Ransomware-Kampagnen, Spionage- und Überwachungsaktionen sowie die dabei verwendeten Methoden und Technologien werden einfach verständlich dargestellt und anhand von Real-Beispielen vermittelt. Auch die Anforderungen und Abläufe in Security Operations Centern (SOCs) und Methoden und Abläufe von Untersuchungen im Bereich Counter Intelligence werden vermittelt.
	
	
Gezielte Überwachung, Wirtschaftsspionage und Cyberangriffe wie Spear-Phishing und Ultrasonic-Cross-Device-Recognition stehen bereits an der Tagesordnung und die technischen Möglichkeiten wachsen weiterhin rasant.
Im Darknet stellen Hacker noch weitaus aggressivere Angebote zur Verfügung - von bezahlter Rufschädigung bis zu gezielter Überwachung und Identity Theft.
Das Training richtet sich primär an Personen in Führungspositionen bzw. Sicherheitsorganisationen, Leitungs- und Schlüsselpersonal.
Mit dem Wissen über aktuelle Überwachungsmethoden und -technologien gerüstet, können Sie selbst entscheiden, welche Risiken Sie in Bezug auf allgemeine und gezielte Überwachung eingehen wollen. So können Datendiebstahl, Identity Theft, Reputations- und Opportunitätsverluste sowie Aufwände für die nachträgliche Aufklärung und Behandlung von erfolgten Angriffen minimiert werden.
Lernen Sie in diesem Kompakt-Training worauf es im Bereich Counter Intelligence und Data & Privacy Protection ankommt und wie Sie sich in der heutigen Zeit angemessen schützen können.
Zielsetzung:
Das Training führt die Teilnehmer*innen schnell, kompakt und umfassend in aktuelle Cyber-Security-Entwicklungen und deren Risiken, sowie in Strategien zur Sicherstellung von Datenschutz für Führungspersonen und Unternehmensgeheimnissen im Kontext von Wirtschaftsspionage ein. Die Hintergründe und Abläufe von Cyber-Angriffen, Phishing- und Ransomware-Kampagnen, Spionage- und Überwachungsaktionen sowie die dabei verwendeten Methoden und Technologien werden einfach verständlich dargestellt und anhand von Real-Beispielen vermittelt. Auch die Anforderungen und Abläufe in Security Operations Centern (SOCs) und Methoden und Abläufe von Untersuchungen im Bereich Counter Intelligence werden vermittelt.
Programm
- Current cyber security threats and developments
- Executive Security Checklist
- Recent WarStories
- Executive Data & Privacy Protection
- Spear Phishing & Scam
- Counter Intelligence Strategies
- Security Operations Center & Threat Hunting
Zielgruppen
- Führungspersonen
- IT-Sicherheitsverantwortliche
- System & Sicherheits-Architekt*innen
- IT-Verantwortliche
- Informationssicherheitsbeauftrage
- IT-Risikomanager*innen
- Incident Manager*innen
- Datenschutzbeauftragte und –koordinator*innen

 
		